Приклади вживання Троянець Українська мовою та їх переклад на Англійською
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
Антивірус була класифікована, як«банківський троянець».
Це свого роду троянець, який змінює системні файли і заражає систему.
Далі рекомендується по можливості перемінити всі паролі, які троянець міг вкрасти.
T-28 Троянець являє собою навчально-тренувальний літак, який використовується ВМС США після 1949.
Щоб вбудований в операційну систему файервол не попередив користувача про небезпеку, троянець виводить його з гри, змінивши відповідний ключ в реєстрі.
Далі троянець з'єднується з віддаленим сервером, звідки отримує подальші вказівки.
Щоб отримати доступ до бази даних,де зберігалися номери карт, троянець повинен був бути створений з урахуванням формату бази даних.
Троянець, що використовує нову уразливість, поширюється через каталог додатків для Android.
Розповсюджується як троянець під виглядом кряку для умовно-безкоштовної програми Liberty написаної Аароном Ардіні.
Троянець був доданий до складу дистрибутивів мобільних продуктів, таких як клієнт для Google Maps та ігри.
Наш аналіз показує, що цей троянець знаходиться на стадії тестування, але, враховуючи його потенціал, кожен мобільний користувач повинен знати GPlayed.
Троянець був доданий до складу дистрибутивів мобільних продуктів, таких як клієнт для Google Maps та ігри.
Дослідники з безпеки виявили новий банківський троянець, націлений на пристрої Android, звані Red Alert 2. 0 що продається на темній павутині і почав поражати смартфони та планшети на базі Android.
Троянець(ми класифікуємо його саме так, хоч він і продається цілком легально) дублює всі прийняті і відправлені SMS з телефону, на який він завантажений, на спеціально настроєний номер.
Проте, хоча він і намагається ввести вас в оману,що це потрібне і корисне програмне забезпечення, троянець створений, щоб красти ваші дані, брати на себе управління пристроєм користувача і завдавати шкоди вашому пристрою і конфіденційності.
Після того, як троянець отримає доступ до вашого персонального комп'ютера, він може контролювати та заражати всі ваші файли….
Коли троянець знаходить такий номер, він замінює його Біткоін-адресою хакера, тому, коли жертва хоче зробити або отримати платіж, він копіює і вставляє шахрайську адресу без попереднього повідомлення, і всі засоби, відправлені на цю адресу, тепер переводяться на гаманець хакера.
В інших випадках троянець може використовувати комп'ютер для розповсюдження спам-листів контактам у списку електронних листів або іншим.
В той час тут мешкало більше троянців, ніж ахейців, прибічників Ліка.
Аполлон, який допомагав троянцям, наслав на військо ахейців моровицю.
Більшість троянців розповсюджуються через вкладення файлів в електронних листах.
На іншому малюнку розповідається про битву між греками і троянцями.
Довго не могли греки подолати троянців.
З допомогою славнозвісного троянського коня греки перемогли троянців.
Також Нептун супроводжують астероїди, що називаються троянцями Нептуна.
З тих пір подібні астероїди називають троянцями.
Аякс обороняє грецький корабель від троянців.
Як грекам вдалося перемогти троянців?
І немає у Гомера ненависті до троянців.
Як захистити себе від троянців.